Che cos'è la Zero Trust Security?

Storicamente, la maggior parte delle organizzazioni ha operato secondo un modello di sicurezza basato sul perimetro. Tutto ciò che si trova all'interno del perimetro era considerato autorizzato e benigno, mentre le minacce erano viste come provenienti dall'esterno dell'organizzazione. Sono state implementate soluzioni di sicurezza per proteggere il perimetro e impedire agli aggressori esterni di entrare.

Questo approccio alla sicurezza presentava molteplici problemi. Uno è il potenziale di insider malintenzionati. Un altro è il fatto che le organizzazioni non hanno visibilità sulle minacce che accedono alla rete dell'organizzazione. In terzo luogo, l'ascesa del cloud, del lavoro a distanza e dei dispositivi mobili ha fatto sì che il perimetro si stia dissolvendo.

La fiducia zero è un modello di sicurezza progettato per superare i limiti delle strategie di sicurezza tradizionali. Invece di fidarsi implicitamente degli addetti ai lavori e di diffidare degli esterni, la fiducia zero adotta un approccio alla sicurezza del tipo "fidati ma verifica".

Scopri di più Get the Miercom Zero Trust Platform Assessment 2024

Che cos'è la Zero Trust Security?

Come funziona la fiducia zero?

Con le strategie di sicurezza tradizionali, la maggior parte della verifica potrebbe essere avvenuta in anticipo. Dopo che un utente ha dimostrato la propria identità, gli è stato concesso un accesso illimitato alla rete, ai sistemi e alle applicazioni aziendali.

La fiducia zero funziona prendendo decisioni di accesso caso per caso. Ad ogni utente, applicazione, computer, ecc. viene assegnato il set minimo di accessi e permessi necessari per svolgere il proprio ruolo. Quando effettuano una richiesta di accesso, il sistema zero trust confronta le autorizzazioni assegnate con quelle necessarie per completare la richiesta e autorizza o blocca la richiesta di conseguenza.

I principali vantaggi della sicurezza a fiducia zero

La strategia di sicurezza Zero-trust sta crescendo in popolarità grazie ai numerosi vantaggi che offre all'organizzazione. Alcuni dei principali vantaggi dell'implementazione di una strategia di sicurezza zero-trust sono quelli relativi alla sicurezza, alla visibilità e alla Conformità.

evento

Una politica di sicurezza a fiducia zero prevede che ogni richiesta di accesso sia valutata in base ai controlli di accesso a privilegio minimo. Questo aiuta a garantire che il richiedente abbia i privilegi necessari per accedere al sistema richiesto o eseguire l'azione richiesta.

La fiducia zero aiuta a migliorare la sicurezza di un'organizzazione, perché riduce i rischi potenziali di autorizzazioni eccessive e la capacità degli aggressori di muoversi lateralmente attraverso la rete. Se i privilegi di un utente sono strettamente vincolati, la quantità di danni che può fare è limitata. Inoltre, l'obbligo di valutare tutte le richieste di accesso in base ai controlli di accesso di minimo privilegio rende più difficile per un attaccante muoversi lateralmente attraverso i sistemi dell'organizzazione e raggiungere il proprio obiettivo senza che la sua presenza venga rilevata.

Visibilità

In un'architettura di sicurezza tradizionale, incentrata sul perimetro, le soluzioni di sicurezza di un'organizzazione sono concentrate sul perimetro della rete. Se da un lato questo aiuta a limitare il numero di minacce esterne che possono entrare in un'organizzazione, dall'altro significa che l'azienda ha una visibilità limitata su ciò che accade all'interno del perimetro di rete. Se una minaccia non attraversa il confine della rete, può essere invisibile all'apparato di sicurezza di un'organizzazione.

Il modello di sicurezza zero trust sposta il confine della sicurezza intorno a ogni singola applicazione o sistema. Dal momento che ogni richiesta di accesso deve essere approvata o negata, l'organizzazione ha una visibilità molto più profonda sulle azioni che vengono eseguite all'interno della sua rete.

Questa visibilità più profonda ha numerose implicazioni per l'azienda, che non si limitano ai vantaggi per la sicurezza. Per esempio, una visibilità approfondita delle richieste, delle chiamate API o dei flussi di traffico può aiutare a progettare l'Infrastruttura IT dell'organizzazione. Le applicazioni che comunicano comunemente possono essere avvicinate per minimizzare la latenza, oppure un'organizzazione può intraprendere un aggiornamento di alcuni sistemi e componenti per migliorare le prestazioni.

Compliance

Le aziende sono soggette a una serie di obblighi di conformità in continua espansione. A seconda delle località in cui opera e dei tipi di dati che raccoglie ed elabora, un'organizzazione può essere soggetta a una serie di leggi specifiche per le località - come il GDPR, il CCPA, eccetera - e a normative progettate per proteggere alcuni tipi di informazioni sensibili - come il PCI DSS o l'HIPAA.

Spesso, l'obiettivo principale di queste normative è quello di garantire che un'organizzazione protegga e gestisca in modo appropriato l'accesso a determinati tipi di dati sensibili. Le aziende dimostrano la Conformità implementando controlli di sicurezza specifici e dimostrando che solo gli utenti autorizzati possono accedere ai dati protetti.

Con una politica di sicurezza a fiducia zero, un'organizzazione ha visibilità su ogni richiesta di accesso relativa a dati potenzialmente sensibili. Questo può essere prezioso sia per raggiungere che per dimostrare la Conformità. I controlli di accesso con privilegio minimo possono rilevare e bloccare i tentativi non autorizzati di accesso a questi dati, e i registri dettagliati degli accessi possono essere forniti agli auditor e alle autorità di regolamentazione, quando necessario, per dimostrare che non si sono verificati accessi non autorizzati.

Principi di sicurezza Zero-Trust

Il modello di sicurezza a fiducia zero si basa su una serie di principi fondamentali. Alcuni dei principi e degli strumenti principali per implementare la sicurezza a fiducia zero sono i seguenti:

  • Autenticazione forte: La fiducia zero funziona applicando controlli di accesso per limitare l'accesso degli utenti a ciò che è necessario per il loro ruolo. L'autenticazione forte - utilizzando l'autenticazione a più fattori (MFA), il single sign-on (SSO) o strumenti simili - è essenziale per dimostrare l'identità di un utente e applicare le autorizzazioni e i privilegi corretti.
  • Fiducia esplicita: Verifica continua dell'identità, invece di affidarsi all'autenticazione in un singolo momento.
  • Minimo privilegio: Il principio del minimo privilegio è al centro del modello di sicurezza a fiducia zero. Afferma che un utente deve avere solo i permessi minimi richiesti per il suo ruolo. L'eliminazione dei permessi eccessivi limita il rischio che un utente rappresenta per l'organizzazione.
  • Segmentazione della sicurezza: Il modello di sicurezza zero trust afferma che ogni richiesta di accesso deve essere valutata in base ai controlli di accesso con il minimo privilegio. A tal fine, è necessario garantire che tutte le richieste passino attraverso un dispositivo di sicurezza in grado di eseguire e applicare questa valutazione. Le segmentazioni Macro, Micro e Nano collocano ogni applicazione o sistema dietro il proprio confine di fiducia, imponendo l'applicazione di controlli di accesso zero trust a ogni richiesta.
  • Ipotizzare la violazione: Operazioni di sicurezza proattive e in tempo reale con l'ipotesi che i sistemi siano stati violati.
  • Automazione e orchestrazione: Un sistema efficace a fiducia zero applica una sicurezza granulare in tutta l'Infrastruttura IT dell'organizzazione, mantenendo al contempo l'usabilità. Per raggiungere questi obiettivi sono necessarie l'automazione e l'orchestrazione per implementare e gestire i processi di sicurezza zero-trust su scala.

Che cos'è un'architettura a fiducia zero?

Un'architettura a fiducia zero mette in pratica i principi della fiducia zero. Utilizza le seguenti tecnologie per garantire che le richieste di accesso siano valutate caso per caso:

  • Gestione dell'identità e dell'accesso (IAM): Gestisce le autorizzazioni associate ai vari account utente e di sistema sulla rete.
  • autenticazione a più fattori (MFA): Implementa l'autenticazione forte per associare gli utenti ai loro account e alle autorizzazioni associate.
  • Protezione endpoint/dispositivo: Protegge l'endpoint dal malware e da altre minacce che potrebbero compromettere l'account dell'utente.
  • Zero Trust Network Access (ZTNA): Fornisce l'accesso remoto alle risorse aziendali, Internet e SaaS, in base a una politica di sicurezza di minimo privilegio.
  • Segmentazione della sicurezza: Implementa confini di fiducia granulari in cui i controlli di accesso sono valutati attraverso l'implementazione di segmenti Macro, Micro e Nano in ambienti diversi come Datacenter, Cloud ibridi, microservizio o servizi SaaS.
  • Gestione dei diritti dell'infrastruttura: Comporta l'impostazione di politiche e controlli che assicurino che gli utenti abbiano le autorizzazioni e i privilegi appropriati per accedere a queste risorse nel cloud pubblico, prevenendo al contempo gli accessi non autorizzati e le potenziali violazioni della sicurezza.
  • Workload protection: Comporta l'implementazione di varie misure di sicurezza, come il controllo degli accessi, l'autenticazione, la crittografia e il monitoraggio, per garantire che gli attori o gli eventi dannosi non compromettano il carico di lavoro.
  • Sicurezza CI/CD: Significa garantire che gli utenti o i processi abbiano solo le autorizzazioni necessarie per svolgere i loro ruoli all'interno della pipeline CI/CD. Ad esempio, uno sviluppatore potrebbe avere bisogno di accedere al repository del codice sorgente e al sistema di compilazione, ma non all'ambiente di produzione dove il codice viene distribuito.
  • Visibilità e analisi: Fornisce visibilità sulle attività della rete aziendale e identifica le potenziali minacce.
  • Automazione e orchestrazione: Automatizzando i processi di sicurezza e coordinando i vari strumenti e tecnologie di sicurezza in uso, le organizzazioni possono rilevare e rispondere meglio alle potenziali minacce alla sicurezza, riducendo anche il rischio di errore umano e migliorando la postura di sicurezza complessiva dell'organizzazione.

Strategia di sicurezza Zero Trust: Passi principali da seguire

Il passaggio dai modelli di sicurezza tradizionali, incentrati sul perimetro, alla fiducia zero può sembrare complesso. Tuttavia, le organizzazioni possono realizzare il cambiamento seguendo questi passi:

  1. Comprendere le esigenze e i requisiti aziendali.
  2. Identificare l'attacco superficiale.
  3. Tracciate i flussi delle transazioni.
  4. Costruire un'architettura proprietaria Zero Trust.
  5. Sviluppare una politica di Zero Trust unica nel suo genere.
  6. Monitoraggio e manutenzione del sistema (ottimizzazione nel tempo)

Come implementare tattiche di sicurezza a fiducia zero

Dopo aver progettato una strategia di sicurezza a fiducia zero, un'organizzazione deve metterla in pratica. Alcune best practice per implementare la fiducia zero includono le seguenti:

  • Implementare le sovrapposizioni di rete: La fiducia zero può essere implementata utilizzando un perimetro definito dal software (SDP). Definendo i flussi di dati e i controlli nel software, un'organizzazione può apportare modifiche senza dover ricablare in modo significativo.
  • Utilizzi un modello basato su host: I dipendenti possono collegarsi a una serie di sistemi e applicazioni sul web. Un modello basato sull'host controlla l'accesso in modo utilizzabile e scalabile.
  • Implementare la crittografia: Gli algoritmi di crittografia sono un mezzo efficace per gestire l'accesso ai dati sensibili. Cifra i dati a riposo e in transito e limita l'accesso alle chiavi di decifrazione.
  • Sfrutta Kubernetes: Kubernetes è una piattaforma di orchestrazione di container che funziona in tutti gli ambienti cloud e consente una visibilità e un controllo profondi. Questo lo rende uno strumento ideale per implementare la fiducia zero in ambienti complessi e multi-cloud.
  • Automatizzare dove possibile: La fiducia zero fornisce una protezione molto granulare, che può essere difficile da gestire su scala. L'utilizzo dell'automazione, ove possibile, è essenziale per costruire un sistema utilizzabile, sostenibile e scalabile.

Come Check Point Infinity può abilitare lo Zero-Trust

Un modello di sicurezza a fiducia zero è efficace solo se un'organizzazione può effettivamente applicarlo. Se gli aggressori possono eludere o aggirare i controlli degli accessi di minimo privilegio, allora non forniscono alcuna protezione reale all'organizzazione e alle sue risorse IT. Il passo successivo sarà quello di identificare le lacune tra l'architettura di sicurezza esistente di un'organizzazione e un'architettura zero trust efficace e identificare le soluzioni zero trust per colmare queste lacune.

Per identificare la maturità Zero Trust esistente nella sua organizzazione, fa parte dei Servizi Infinity Global Cyber Security forniti da Check Point Software. Quindi, apprenda come colmare queste lacune per la sua forza lavoro a distanza in questa guida all'acquisto di ZTNA.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK